Coffre-fort électronique

Dimension: px
Commencer à balayer dès la page:

Download "Coffre-fort électronique"

Transcription

1 Coffre-fort électronique Livre Blanc Version 2

2 2

3 Avant-propos Chers amis, Le coffre-fort électronique est sans aucun doute un service d avenir. Grâce aux technologies de cryptage et de redondance, couplé aux réseaux ouverts et au cloud computing, il permet d assurer la sécurité et la confidentialité des informations et des documents. Il offre surtout l extraordinaire avantage de mettre de hauts standards de sécurité et de disponibilité de l information à la portée de tous, entreprises privées de toutes tailles comme organisations publiques, travailleurs indépendants et surtout aux citoyens. Qui peut dire que ses informations et documents personnels sont totalement à l abri de la destruction, de l altération ou du vol? Le coffre-fort électronique est en réalité le trait d union entre grand public, archivage électronique et cycle de vie de l information. Ce qui rend ces matières tangibles à l homme de la rue, et surtout répond à ses besoins. FedISA Luxembourg est donc particulièrement fière de vous présenter la seconde édition de son livre blanc sur le coffre-fort électronique. Un document de grande qualité et qui a vocation à devenir une référence sur ce sujet. Un travail réalisé par un groupe de travail dynamique dont je tiens ici à remercier chaque membre. A tous, je souhaite bonne lecture. Cyril Pierre-Beausse Président de FedISA Luxembourg FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 3

4 P Avant-propos 3 U Définitions et acronymes 7 f Acronymes 7 f Définitions glossaire 8 P Quoi de neuf? 11 P Introduction et objectifs poursuivis 13 U Définition du coffre-fort électronique 15 r Définition générale 15 f Coffre-fort électronique 15 f Espace virtuel de stockage et de conservation 15 f Sécurisé 16 f Inviolable 18 f Restituer 18 f Ce 18 f Déposé 19 f Sans altération 19 f Éléments-clefs du CFE 20 f État des lieux du CFE en France 21 U Fonctionnalités minimales, avancées et services additionnels associés 23 f Fonctions minimales 23 f Scénario de création et d utilisation 23 f Services additionnels et fonctionnalités avancées 25 r Restitution des données 25 f Rupture de contrat 25 f Réversibilité des données 26 f Héritage 26 f Horodatage 26 P Autres services 27 U Pourquoi utiliser un CFE, et qu y placer? 29 f Pour un particulier 29 f Pour une entreprise 30 Table des matières 4 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

5 U Catégorisation des contenus et positionnement du CFE 31 r Catégorisation de contenus 31 f Première couche : informations 32 f Signature électronique 32 f Deuxième couche : transactions 32 f Troisième couche : pièces pouvant servir en cas de litige 32 f Positionnement du CFE 33 P Différences entre CFE et autres systèmes 35 U Contexte législatif luxembourgeois 39 r Contexte législatif sur les données dématérialisées, plus particulièrement sur les documents 39 f En France 40 f Contexte législatif sur la signature électronique 40 f Contexte législatif sur la cryptographie 41 f Contexte législatif sur la protection des données 41 f Validité des conventions 42 P Conclusion 45 P Équipe rédactionnelle (par ordre alphabétique) 47 P Pérennité 51 P Glossaire du chapitre «Différences entre CFE et autres systèmes» 53 P Contexte législatif sur les coffres-forts non-électroniques 55 P Signature électronique, chiffrement, cryptographie 57 r Cryptographie 57 f Le chiffrement symétrique 58 f Le chiffrement asymétrique 59 r La signature électronique 60 f Création d une signature électronique 60 f Validation d une signature électronique 61 f Signature électronique 61 FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 5

6 6 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

7 CFE f Coffre-fort électronique CFN f Coffre-fort numérique (au sens de la norme AFNOR NF Z42-020) CNPD f Commission nationale pour la protection des données IETF f Internet Engineering Task Force ILNAS f PKI f Institut luxembourgeois de la normalisation, de l accréditation, de la sécurité et qualité des produits et services Public Key Infrastructure Infrastructure à clef publique PSDC f Prestataire de service de dématérialisation ou de conservation SSCD f Secure Signature Creation Device Dispositif sécurisé de création de signature SAE f Système d'archivage électronique SLA f Service Level Agreement Contrat de niveau de service Définitions et acronymes FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 7

8 Authenticité Intégrité Non-répudiation f f f Propriété selon laquelle une entité est ce qu'elle revendique être (ISO/IEC :2009) dont l exactitude, la vérité ne peut être contestée et dont l origine est indubitable. Propriété de protection de l'exactitude et de la complétude des actifs (2.3) (ISO/IEC :2009). Propriété selon laquelle on ne peut remettre en cause ni les parties signataires, ni la validité. Interopérabilité f Signature électronique f Certificat électronique f Certificat Qualifié f Propriété d'un produit ou d'un système dont les interfaces ont un certain niveau de compatibilité avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre. Donnée sous forme électronique, qui est jointe ou liée logiquement à d autres données électroniques et qui sert de méthode d authentification (Directive 1999/93/CE du Parlement Européen et du Conseil) et qui en garantit l intégrité. Attestation électronique qui lie des données afférentes à la vérification de signature à une personne et confirme l'identité de cette personne (Directive 1999/93/CE du Parlement Européen et du Conseil). Un certificat qualifié est un certificat qui satisfait aux exigences visées à l'art. 2 du règlement grand-ducal du 1er juin 2001 relatif aux signatures électroniques et à la création du comité "commerce électronique" et qui est fourni par un prestataire de services de certification satisfaisant aux exigences de l'art. 3 de ce même règlement grand-ducal. Signature électronique avancée Signature électronique qualifiée f f Donnée sous forme électronique, qui est jointe ou liée logiquement à d autres données électroniques et qui sert de méthode d authentification qui doit, en outre, d une part, être liée uniquement au signataire et permettre son identification et, d autre part, être créée par des moyens que le signataire puisse garder sous son contrôle exclusif et être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable 1 de manière unique au signataire; Signature électronique avancée basée sur un certificat qualifié, ayant été faite à l'aide d'un dispositif sécurisé de création de signature. Les exigences quant à ce dispositif sont définies dans l'art. 4 du règlement grand-ducal du 1er juin 2001 relatif aux signatures électroniques et à la création du comité "commerce électronique". Vérification de signature f Processus effectué par un vérificateur soit peu après la création de la signature électronique ou plus tard. Cela permet de déterminer si une signature électronique est conforme au certificat de signature électronique. Définitions et acronymes 1 Art. 2, 2, de la Dir. sur les signatures électroniques 8 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

9 Valeur probante f Caractère convaincant lui permettant d emporter la conviction du juge 2 / Force déterminée par le législateur pour marquer l intensité avec laquelle un mode de preuve lie le juge et les parties. Cryptographie f Backup (sauvegarde) f Discipline qui englobe les principes, moyens et méthodes servant à la transformation des données afin d en dissimuler le contenu informatif, empêcher sa modification sans détection ou empêcher son utilisation sans autorisation 3. Action qui consiste à dupliquer les données contenues dans un système informatique, dans le but d une éventuelle utilisation ultérieure. SAE (Système d Archivage Électronique) Système de stockage en ligne Fournisseur de service de CFE f f f Système de gestion de document qui interdit la modification et la destruction des documents pendant la durée de rétention, qui comprend un contrôle rigoureux des durées de conservation ainsi qu une structure rigoureuse de classement et qui constitue un fonds sécurisé des documents probants 4. Système qui permet aux utilisateurs d'héberger des fichiers sur des serveurs distants. Personne physique ou morale ayant la propriété de la solution de coffre-fort électronique et étant garante des données y stockées. Peut être interne ou externe. Emetteur f Utilisateur d un CFE f Personne physique ou morale autorisée à déposer des données dans le CFE d un utilisateur. Personne physique ou morale ayant souscrit aux services d un CFE. Pérennité f Propriété d un document qui reste lisible pendant tout son cycle de vie (adapté de ISO ) (cf. Pérennité). Cloud computing (ou infonuagique) PSDC (Prestataire de Service de Dématérialisation ou de Conservation) f f Paradigme informatique permettant de mettre à disposition le concept de Computing as a Service, représentant l'utilisation de ressources distantes virtuelles, pour remplir des tâches (calcul, utilisation de logiciels, stockage, etc.). D'après le NIST (National Institute of Standards and Technology), le cloud computing est l'accès via le réseau, à la demande et en libre-service, à des ressources informatiques virtualisées et mutualisées. Statut défini dans le projet de loi sur l archivage électronique lié à une certification basée sur la «Règle technique d exigences et de mesures pour la certification des Prestataires de Services de Dématérialisation ou de Conservation (PSDC)» éditée par l ILNAS, permettant de faire reconnaître une organisation comme étant un tiers de confiance pour la dématérialisation des documents papier et/ou pour la conservation de données numériques. Note : Une signature n a de valeur que si elle peut être vérifiée. 2 D. Et R. Mougenot, la preuve, 3e éd., Bruxelles, Larcier, 2002, n 14-2, p. 75 et n 6, p Règl. (CE) No 428/2009 du Conseil, instituant un régime communautaire de contrôles des exportations de biens et technologies à double usage, 4 Adapté du Tableau 1.1 tiré du modèle européen MoReq pour l archivage électronique FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 9

10 10 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

11 0 Quoi de neuf? chapitre 0 Ce livre blanc est une évolution du premier livre blanc publié par FedISA Luxembourg sur la thématique du coffre-fort électronique. Ce premier document donnait une définition générale de ce qu est un CFE ainsi que les différences entre celui-ci et d autres solutions proches (archivage électronique, stockage en ligne, backup). Enfin, il a également permis de placer le CFE dans le marché luxembourgeois, et de prouver son utilité. Ce nouveau livre blanc permet de mettre le concept du CFE à la portée de tous, en éclaircissant tous les points d ombre que ce genre de technologie pourrait soulever. En ce sens, les éléments les plus importants ont été encadrés tout le long du document, et des aspects ont été approfondis (par exemple la signature électronique). Voici les éléments qui ont été ajoutés dans cette évolution : f un glossaire et des définitions, f un chapitre indicatif sur ce qui peut être placé dans un coffre-fort électronique, f les fonctionnalités minimales d un coffre-fort électronique. Dans le même temps, des modifications ont été effectuées dans les chapitres existants. Ces modifications et ajouts permettent d augmenter la lisibilité du document ainsi que sa compréhension, par l ajout d annexes approfondissant certains sujets (pérennité, législation, signature électronique). Enfin, une nouvelle charte graphique a été instaurée. FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 11

12 12 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

13 1 Introduction et objectifs poursuivis chapitre 1 Ce document est rédigé à l attention des personnes désireuses de mieux comprendre les fondements qui distinguent un coffre-fort électronique de nombreuses solutions qui en empruntent le nom ou l image. Particulier ou gestionnaire d entreprise, employé d une entreprise privée ou d une organisation publique, chaque lecteur doté d un léger bagage technique sera à même de comprendre à la fois les spécifications et les enjeux que présente cet outil qui ne se développe que depuis quelques années. Le CFE peut être considéré comme l endroit idéal où stocker ses documents et informations sensibles, hors de portée d un regard externe non désiré. Et le sujet de la confidentialité des données est une préoccupation actuelle croissante! En effet, le patrimoine informationnel d une personne physique ou morale a une forte valeur. Que cette valeur soit sentimentale, administrative ou encore financière (dans le cadre d une entreprise, on parle d actif immatériel), ce patrimoine doit être protégé efficacement. On parle d ailleurs de plus en plus d actifs informationnels de l entreprise et on le valorise. Selon la nature de l activité d une entreprise, on déterminera son niveau de tolérance aux risques. Par exemple, une entreprise internationale, plus exposée aux litiges, aura surement un profil plus risqué qu une entreprise locale. IBM Research, au travers de Jan Camenisch, chef de projet Cryptography & Privacy, déclarait en fin novembre 2013 dans une conférence sur la sécurité de l information tenue à Berne (CH) que nous avons un gros problème de sécurité : ce n est pas seulement parce que des utilisateurs non autorisés peuvent accéder au contenu de notre ordinateur, mais également parce que nous ne savons pas ce qu'il va advenir de nos données. Les données privées sont la nouvelle monnaie d'échange, internet vit des données privées. Il faut donc que nous les protégions. À l heure où le Luxembourg finalise l adoption de nouvelles règles modernisant le cadre légal et facilitant l accès à un archivage électronique à valeur probante, il nous a semblé utile de briser l ambiguïté entretenue dans la plupart des pays entre les notions de CFE, d espaces de stockage, de backup, d archivage ou encore d archivage à valeur probante. FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 13

14 Un CFE, vu sous une législation luxembourgeoise, fonde sa raison d être sur le secret et l hyper-sécurisation de son contenu. Ce document le rappelle, la législation luxembourgeoise sur la confidentialité des données n impose pas de limite quant au niveau de cryptage des données (L usage des techniques de cryptographie est libre) 5. Et de constater que la notion de secret et les espaces de réelle confidentialité sont peu développés dans un monde où, vu de l étranger, le secret luxembourgeois est vite associé à la fraude. Pourtant, on trouve aujourd hui une réponse à ce besoin sécuritaire grâce à de véritables forteresses numériques. Le Luxembourg ne possède pas de législation propre au domaine du CFE, même si quelques dispositions éparses ont vocation à s appliquer à ce type de service. Ce livre blanc permet d asseoir ce concept et de lui donner un périmètre précis COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

15 2 Définition du coffre-fort électronique chapitre 2 Définition générale La définition que l on retiendra dans ce document pour le coffre-fort électronique est la suivante : Un [coffre-fort électronique] est un [espace virtuel de stockage et de conservation] [sécurisé] et réputé [inviolable] permettant de [restituer] [ce] qui y a été [déposé] [sans altération]. Cette définition est générale. Les termes entre crochets sont expliqués plus en détail dans les sections suivantes. [Coffre-fort électronique] L acronyme CFE est utilisé pour désigner un «coffre-fort électronique», un «coffre-fort virtuel» ou encore un «e-vault». La définition qui en découle se différencie d un backup, d un archivage ou d un répertoire virtuel. Le chapitre 6 (Différences entre CFE et autres systèmes) développe ces différences. [Espace virtuel de stockage et de conservation] Le terme espace virtuel renvoie à une abstraction physique du stockage. Les données peuvent se trouver à n importe quel endroit au niveau physique, ou même être fragmentées entre plusieurs supports et sites (par exemple dans un système de cloud computing). Néanmoins, ce terme n exclut pas qu un espace physique soit clairement identifié voire exigé, par exemple, pour satisfaire à des obligations réglementaires. Le stockage et la conservation renvoient à l'obligation d'un CFE de permettre l'enregistrement de tous types et formats de données ou documents numériques et de maintenir leur accessibilité dans le temps, et ce dans leur état d'origine depuis leur versement ou leur dernier accès/modification. La durée de conservation est illimitée, bien qu une fin puisse être envisagée (voir par exemple le chapitre Restitution des données). FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 15

16 Un CFE ne doit cependant pas garantir la lisibilité et l'intelligibilité des données comme le ferait un système d archivage électronique (en procédant à des conversions de formats pour pallier à l'obsolescence informatique par exemple). L utilisateur propriétaire des données dans le CFE doit donc être conscient qu il est préférable de déposer des données dans des formats réputés pérennes (voir Annexe B) par les organisations internationales qui ont autorité en la matière (ISO, W3C, OASIS, Archives nationales...). En effet, le CFE n a ni accès aux informations stockées ni idée du format, contrairement à un système d archivage électronique. Il ne peut donc pas les modifier en les convertissant pour assurer leur pérennité. La gestion du contenu d un CFE tient du propriétaire du CFE, et non au fournisseur du CFE. La durée de conservation peut donc être illimitée dans le CFE, mais certaines exigences légales auxquelles le contenu doit se confronter devraient être respectées par l utilisateur du CFE. [Sécurisé] Le terme sécurisé englobe l ensemble des moyens techniques et organisationnels garantissant la disponibilité, l intégrité et la confidentialité des données déposées dans le CFE. Deux points sont importants dans le terme sécurisé : f la protection logique (confidentialité des données), qui comprend : f la gestion des accès (autorisés et non autorisés) ; f le chiffrement (PKI et gestion / renouvellement des clefs) ; et f la protection contre la copie non autorisée de données f la protection physique, qui comprend la capacité de mettre des données interprétables hors de portée d un danger tel que : f le vol d un support physique ; et f la destruction ou l altération (par ex : incendie, dégât des eaux). Le chiffrement (ou cryptage) des informations et des documents déposés dans le CFE peut se faire sur le poste client avant envoi des informations ou sur le serveur applicatif à l entrée du CFE, ce qui peut ajouter une garantie supplémentaire vis-à-vis de la confidentialité lors du transfert ou lors de la conservation. En plus du chiffrement du contenu du CFE, il est recommandé d utiliser un canal de transmission sécurisé pour ces données afin de garantir la confidentialité et l intégrité des échanges (voir Figure 1). 16 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

17 2 CHIFFREMENT AVANT ENVOI CANAL CHIFFRÉ CHIFFREMENT À LA RÉCEPTION CANAL CHIFFRÉ Figure 1. Chiffrement avant envoi ou après réception par le CFE : l envoi peut se faire par un individu ou par un système (automatisé ou non) En effet, le chiffrement des informations sur le canal, établi entre l utilisateur et son CFE, doit permettre d'échanger des informations entre deux ordinateurs de façon sûre. Il peut assurer une fonction principale (la confidentialité), et deux fonctions annexes (l intégrité et l authentification) : f Confidentialité : éviter l espionnage des informations échangées pendant le transport, f Intégrité : ne pas pouvoir modifier les informations échangées pendant le transport, et f Authentification : s assurer que la communication est établie entre 2 parties qui se connaissent ou se reconnaissent. Le chiffrement du document permet lui de garantir : f Confidentialité : f Intégrité (dépend de la méthode de chiffrement utilisée) : Le chiffrement des données et de leur transport ne doit cependant pas être confondu avec le périmètre et les fonctions assurées par la signature électronique elle-même qui tend à assurer : f l identification des signataires sur le contenu ; f l adhésion des signataires au contenu signé ; f l intégrité du message signé ; f la non-répudiation du contenu/message signé. Confidentialité des données Intégrité des données Authenticité des données Chiffrement du canal? Chiffrement du message? Signature électronique FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 17

18 [Inviolable] Le terme inviolable représente la qualité de ce qui est à l'abri de tout accès non autorisé. Cela implique donc la mise en œuvre d un ensemble de moyens techniques et organisationnels empêchant toute intrusion et garantissant un haut niveau d'invulnérabilité au CFE. [Restituer] Le terme restituer souligne l obligation de tout CFE de remettre ou de donner l accès à leur propriétaire les données que celui-ci a déposées dans son CFE (dans l état dans lequel elles se trouvaient lors de leur dernier accès). Ce qui est déposé par l utilisateur est une suite de bits (voir la définition des termes ce et déposé plus bas), et ce qui doit être restitué par le CFE est cette même suite de bits. De même, cette suite de bits peut être dans un format spécifique, et c est ce même format qui doit être restitué (voir l annexe Pérennité sur la pérennité des formats). [Ce] L item pouvant être stocké dans un CFE peut être toute donnée informatique dans le format livré par l utilisateur représentant, par exemple (sans limite d exhaustivité) : f des sons, f des images fixes ou vidéos, f du texte, f des documents : livres, contrats, certificats, factures, copies d actes notariés, f des formats de données propriétaires (applicatif, base de données, etc.), f des données XML (facturations, impôts, certificats, etc.), ou encore f des fichiers exécutables. De par sa qualité intrinsèque d opacité, le CFE pourrait contenir certaines informations qui, dans un système d archivage, nécessiteraient un agrément ou une autorisation spécifique (par exemple des données médicales ou bancaires). Le prestataire de service du CFE doit exiger de ses utilisateurs qu ils respectent la législation à laquelle ils sont soumis. 18 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

19 2 [Déposé] Le dépôt vise le stockage organisé de données qui ont fait l objet d un enregistrement électronique. Le dépôt électronique est confié au système de CFE qui va le centraliser ou le décentraliser géographiquement ou logiquement. Il est le plus souvent organisé dans une ou plusieurs bases de données ou dans des fichiers. Les données doivent toutes pouvoir être localisées en vue de leur restitution. Ce terme permet au passage de qualifier juridiquement la nature du lien entre utilisateur et prestataire de service de CFE : au-delà du service informatique proprement dit, il s agit d un contrat de dépôt. L adjectif déposé qualifie l action de déposer. Il véhicule, comme schématisé avec la Figure 2, les notions : f d Objet (qui?/quoi?) f de Positionnement à un endroit identifié (où?) f de Quantité (combien?) f de Temps (quand?), et f de Moyen (comment?) Qui? Quoi? Comment? Où? Déposer Taille/poids? Quand? Figure 2. Action "déposer" [Sans altération] Dans le cadre d une information ou d un document numérique, restituer sans altération signifie qu un CFE est en mesure de restituer dans son intégralité («bit pour bit») ce qui a été déposé. Cela induit un maintien de l'intégrité entre le moment du dépôt (ou de la dernière modification faite au document dans le CFE, si les documents sont éditables) et la restitution d'une information ou d un document. Le CFE a pour obligation de mettre en œuvre tous les moyens techniques et organisationnels pour garantir cette intégrité. FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 19

20 Éléments-clefs du CFE On peut considérer que des facteurs d inviolabilité et de gestion des accès peuvent assurer une réelle solidité au CFE. L'authentification forte, voire l identification forte, est dès lors la première brique de cette solidité, une fondation essentielle du CFE ; c est en quelque sorte une réelle exigence qui caractérise le CFE et c est sur cette base que vont se placer des garanties attendues par l utilisateur. Les différentes garanties sont : f l'authentification forte (qui est qui), f l'autorisation ou contrôle d'accès (qui peut y avoir accès), f la confidentialité (qui peut le lire), f le droit de modification (qui peut le modifier), et f la traçabilité (qui l'a fait). On peut schématiser l empilement de ces garanties comme sur la Figure 3. Qui l a fait? Qui peut le modifier? Qui peut le lire? Qui peut y accéder? Qui est qui? TRAÇABILITÉ INTÉGRITÉ CONFIDENTIALITÉ AUTORISATION AUTHENTIFICATION FORTE Figure 3. Pyramide des garanties nécessaires pour un CFE Chacune de ces couches nécessite et repose sur une couche inférieure forte. La traçabilité qui culmine au sommet, ne peut s établir que sur de saines fondations. Un système doit respecter ces garanties pour pouvoir être qualifié de CFE. La traçabilité peut être un élément optionnel, de façon à offrir une discrétion accrue demandée par certains utilisateurs. 6 Délibération n du 19 septembre 2013 portant recommandation relative aux services dits de «coffre-fort numérique ou électronique» destinés aux particuliers ; JORF n 0235 du 9 octobre 2013, texte n 39: 20 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

21 2 État des lieux du CFE en France On peut noter qu en France, par une délibération du 19 septembre portant recommandation relative aux services dits de coffre-fort numérique ou électronique destinés aux particuliers, la CNIL 7 (l équivalent français de la CNPD 8 au Luxembourg) définit le CFE comme une forme spécifique d espace de stockage numérique, dont l accès est limité à son seul utilisateur et aux personnes physiques spécialement mandatées par ce dernier. Elle précise par ailleurs qu un service qui ne répondrait pas à ces critères serait un simple espace ou service de stockage numérique et surtout, qu en analysant les solutions de coffre-fort disponibles sur le marché, la CNIL a constaté que la majorité des services de coffre-fort numérique n'étaient pas suffisamment sécurisés 9. On note quelques différences par rapport à la définition donnée dans ce document : f la notion d espace sécurisé n est pas mentionnée ; f un utilisateur ne peut être que physique, ne peut donc pas être un système ; Par ailleurs, lors de cette même délibération, la CNIL a émis une série de recommandations portant sur les services de CFE en France : a. le numéro de sécurité sociale des personnes physiques ne doit pas être utilisé pour le routage d un document dématérialisé vers un coffre-fort numérique, y compris lorsqu il s agit du routage d un bulletin de paye (les utilisateurs peuvent néanmoins stocker leurs bulletins de paye dans leurs CFE), b. les prestataires doivent obtenir un agrément ministériel spécifique pour stocker des données de santé ; c. la consultation des documents stockés ne peut se faire que par l utilisateur concerné et les personnes spécialement mandatées par ce dernier, ce qui implique la mise en place de mesures techniques appropriés pour rendre les documents stockés incompréhensibles aux tiers non autorisés ; d. la suppression d un document contenu dans l espace personnel d un utilisateur (ainsi que les éventuelles copies) doit être immédiatement prise en compte, et les copies du document supprimé dans lesquelles peuvent figurer ces données ne peuvent être conservées au-delà d'un mois ; e.) le prestataire s'engage quant à la pérennité du stockage et la fermeture de ce type de service nécessite d'en informer les utilisateurs suffisamment en avance afin de leur laisser le temps nécessaire pour récupérer les documents stockés; f. le prestataire doit rendre accessible, sans surcoût, un outil permettant aux utilisateurs de récupérer l'intégralité du contenu de leur coffre-fort de façon simple, sans manipulation complexe ou répétitive, et ce afin de faciliter le changement de fournisseur ; et les transferts d'information vers et depuis un CFE g. mettre en œuvre des mesures de sécurité : chiffrement avec clef privée, conservation des clefs par un tiers pour la conservation à long terme, etc. 6 Délibération n du 19 septembre 2013 portant recommandation relative aux services dits de «coffre-fort numérique ou électronique» destinés aux particuliers ; JORF n 0235 du 9 octobre 2013, texte n 39: 7 Commission nationale informatique et libertés 8 Commission nationale pour la protection des données 9 FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 21

22 Par ailleurs, par une délibération du 23 janvier , la CNIL a défini un référentiel décrivant les modalités de création et de gestion ainsi que le contenu d un CFE. La création d'un nouveau label relatif aux services de CFE a pour but d assurer la conservation sécurisée et la protection des données à caractère personnel contenues dans un coffre-fort, qui ne seront accessibles qu'à leur utilisateur et aux personnes physiques spécialement mandatées par ce dernier. Enfin, on peut noter que la loi française vient d évoluer récemment puisque la nouvelle loi de programmation militaire 11 du 18 décembre 2013 prévoit, dans son article 20, la possibilité pour les services de renseignement d'accéder aux informations ou documents traités ou conservés par les réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications. On peut constater que l usage de la notion d'informations et documents traités ou conservés par les réseaux ou services de communications électroniques peut permettre aux services de renseignement d'avoir non seulement accès aux données de connexion, mais aussi aux données de contenu. Au regard des préoccupations croissantes exprimées par les internautes et le contexte particulier de l'affaire Prism aux Etats-Unis, certains auteurs parlent de Patriot Act à la française 12 du nom de la loi votée aux Etats- Unis au lendemain des attentats du 11 septembre On peut toutefois noter que le recueil de ces informations ou documents nécessite toutefois une autorisation auprès du Premier ministre ou des personnes qualifiées qu'il aura désignées, et ce pour une durée maximale de trente jours, qui peut être renouvelée dans les mêmes conditions de forme et de durée. 10 Délibération n du 23 janvier 2014 portant adoption d'un référentiel pour la délivrance de labels en matière de services de coffre-fort numérique 11 Loi n du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

Coffre-fort électronique

Coffre-fort électronique Coffre-fort électronique Livre Blanc Version 2 2 Avant-propos Chers amis, Le coffre-fort électronique est sans aucun doute un service d avenir. Grâce aux technologies de cryptage et de redondance, couplé

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

FAQ A propos de SeeZam

FAQ A propos de SeeZam FAQ A propos de SeeZam FAQ A propos de SeeZam 1. Qu est-ce qu un coffre-fort virtuel? 2. Qu est-ce que SeeZam? 3. Qui est derrière SeeZam? 4. En tant que particulier, quelles utilisations vais-je faire

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0.

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0. Chorus Factures, solution de dématérialisation fiscale des Kit de communication à destination des fournisseurs Version 2.0 Réf : SOMMAIRE Introduction Enjeux de la dématérialisation fiscale des Description

Plus en détail

MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement Direction Technique MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement Identification : ERDF-FOR-CF_42E Version : 1 Nombre de pages : 10 Version

Plus en détail

VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE

VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE 14/11/2008 L écrit est associé depuis des siècles à son support, le papier. Le développement des nouvelles technologies de l information et de la communication

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Les factures dématérialisées

Les factures dématérialisées ANNEXE 8 Les factures dématérialisées Les sources de droit en matière de factures. Deux sources de droit définissent la facture : le Code de commerce et le Code général des impôts. Article 441-3 du Code

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Passez au bulletin de salaire électronique grâce à la solution Novapost RH Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

NOGENT PERCHE HABITAT Office Public de l Habitat

NOGENT PERCHE HABITAT Office Public de l Habitat NOGENT PERCHE HABITAT Office Public de l Habitat B. P. 10021 14, Rue du Champ-Bossu 28402 NOGENT-le-ROTROU Cedex Tél : 02.37.52.15.28 Télécopie : 02.37.52.85.50 Courriel : oph.direction@nogent-perche-habitat.fr

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente PREAMBULE Le client souhaite se doter d un site internet Il a lancé une consultation préalable, qui a été communiquée à Nexus Création et a permis d élaborer une proposition

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

La dématérialisation fiscale

La dématérialisation fiscale La dématérialisation fiscale Mondial Assistance met en place la facture électronique, ou dématérialisation fiscale. Ce document a pour objectif de vous présenter les normes qui encadrent un nouveau mode

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

ASSEMBLEE NATIONALE. Loi n 2014-025. sur la signature électronique EXPOSE DES MOTIFS

ASSEMBLEE NATIONALE. Loi n 2014-025. sur la signature électronique EXPOSE DES MOTIFS ASSEMBLEE NATIONALE Loi n 2014-025 sur la signature électronique EXPOSE DES MOTIFS Depuis l apparition de l écrit, la signature a permis d identifier le correspondant-auteur d un courrier ou d un document.

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

Vu le rapport d auditorat de la Banque Carrefour de la sécurité sociale du 21 décembre 2006;

Vu le rapport d auditorat de la Banque Carrefour de la sécurité sociale du 21 décembre 2006; CSSS/07/005 DÉLIBÉRATION N 07/003 DU 9 JANVIER 2007 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR LES ORGANISMES ASSUREURS AUX DISPENSATEURS DE SOINS EN VUE DE LA DÉTERMINATION DU STATUT

Plus en détail

OPAC 36 - Conditions Générales d Utilisation

OPAC 36 - Conditions Générales d Utilisation OPAC 36 - Conditions Générales d Utilisation L OPAC 36 propose sur son site internet www.opac36.fr un espace locataire avec différents services destinés à simplifier les démarches liées à ses activités

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE

RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE 1. OBJET : Les présentes Conditions Générales de Paiement prévoient l ensemble des conditions de souscription au Service RENTABILIWEB de

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

L Archivage des e-mails : quelles étapes?

L Archivage des e-mails : quelles étapes? COMMISSION ARCHIVES ELECTRONIQUES L Archivage des e-mails : quelles étapes? Groupe PIN Le 17 janvier 2011 DEFINITIONS D UN EMAIL Définition d un e-mail Un e-mail, c est d abord un protocole technique qui

Plus en détail

Ce que dit la norme 2009

Ce que dit la norme 2009 Mettre en œuvre un système d archivage électronique : les apports de la norme révisée Ce que dit la norme 2009 Formation APROGED 2009 1 Domaine d application de la norme Politique et pratiques d archivage

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

Conditions générales d'utilisation Site web gaea21

Conditions générales d'utilisation Site web gaea21 Conditions générales d'utilisation Site web gaea21 Objet Les présentes conditions générales définissent les termes et les conditions générales d utilisation ainsi que les conditions de mise à disposition

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

DOCSaaS Cloud Computing Solutions

DOCSaaS Cloud Computing Solutions DOCSaaS Cloud Computing Solutions LA Plateforme Multiservices Documentaires spécialisée dans le document d entreprise www.docsaas.fr Gagnez en sérénité Mettez du «SMART» dans votre gestion documentaire.

Plus en détail

REFERENTIEL DE QUALIFICATION

REFERENTIEL DE QUALIFICATION REFERENTIEL Pour l attribution et le suivi d une qualification d entreprise 11, rue de la Vistule 75013 PARIS tel 01 43 21 09 27 www.qualipropre.org Date d application : Avril 2013 1/7 SOMMAIRE 1. Objet

Plus en détail

éditée par Cryptolog

éditée par Cryptolog powered by La plateforme Cloud de signature électronique, d horodatage et de gestion des identités éditée par Cryptolog www.universign.com LES OFFRES CLOUD Signature électronique Universign Pro Universign

Plus en détail

CONDITIONS GENERALES DE VENTE ET D'UTILISATION

CONDITIONS GENERALES DE VENTE ET D'UTILISATION CONDITIONS GENERALES DE VENTE ET D'UTILISATION 1- Objet : Le présent document a pour objet de définir les modalités et conditions dans lesquelles d une part, Ozz-Event, ci-après dénommé l éditeur, met

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

Envoi et réception des documents sociaux par voie électronique

Envoi et réception des documents sociaux par voie électronique 2008 Envoi et réception des documents sociaux par voie électronique EASYPAY GROUP Juli 2008 Table des matières Introduction... 3 Simplification administrative... 3 Participation au développement durable...

Plus en détail

Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires»

Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires» Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires» Contribution du Commerce PCI-DSS et protection des données cartes de paiement : évolution vers le «chiffrement

Plus en détail

AVENANT CONVENTION DE COMPTE

AVENANT CONVENTION DE COMPTE AVENANT CONVENTION DE COMPTE Le présent avenant a notamment pour objet d élargir le périmètre actuel de votre offre Services en Ligne, figurant dans votre Convention de compte ou souscrite par acte séparé,

Plus en détail

Foire aux Questions Salariés. Avec les relevés et documents en ligne vivez autrement votre épargne salariale

Foire aux Questions Salariés. Avec les relevés et documents en ligne vivez autrement votre épargne salariale Avec les relevés et documents en ligne vivez autrement votre épargne salariale Foire aux Questions Salariés BANQUE DE GRANDE CLIENTÈLE / épargne / services financiers spécialisés Foire aux Questions Salariés

Plus en détail

Archivage de documents à valeur juridique. Présentation du coffre-fort électronique CDC Zantaz

Archivage de documents à valeur juridique. Présentation du coffre-fort électronique CDC Zantaz Archivage de documents à valeur juridique Présentation du coffre-fort électronique CDC Zantaz CDC ZANTAZ Tiers archiveur - Tiers de confiance La référence en matière de confiance CDC ZANTAZ créée 2001

Plus en détail

CAHIER DES CHARGES RELATIF A LA TENUE CONSERVATION DES COMPTES EN VALEURS MOBILIERES APPLICABLE AUX SOCIETES FAISANT APPEL PUBLIC A L EPARGNE

CAHIER DES CHARGES RELATIF A LA TENUE CONSERVATION DES COMPTES EN VALEURS MOBILIERES APPLICABLE AUX SOCIETES FAISANT APPEL PUBLIC A L EPARGNE CAHIER DES CHARGES RELATIF A LA TENUE CONSERVATION DES COMPTES EN VALEURS MOBILIERES APPLICABLE AUX SOCIETES FAISANT APPEL PUBLIC A L EPARGNE Article 1 : La société (émetteur ou intermédiaire en bourse

Plus en détail

Groupe de travail «TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION» Réunion du 26 janvier 2006. L archivage électronique

Groupe de travail «TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION» Réunion du 26 janvier 2006. L archivage électronique Département Administration et Gestion Communale AP/DB N 11 Paris, le 25 janvier 2006 Groupe de travail «TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION» Réunion du 26 janvier 2006 L archivage électronique

Plus en détail

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité 27 mars 2003 Sommaire Téléprocédures du M.E.F.I Contexte/Objectifs Problématique Solutions envisageables Les grands choix techniques Mise en œuvre

Plus en détail

AVANT PROPOS Rappel de la phase 1 du projet : Diagnostic et solutions cibles - mars à septembre 2008 État des lieux Segmentation des besoins par type d affilié Élaboration des solutions possibles selon

Plus en détail

Paris, le 3 septembre 2009

Paris, le 3 septembre 2009 Sophie Martinet Société d Avocat inscrite au barreau de Paris 73, bd de Clichy - 75009 Paris Tel :01 48 74 52 61 - fax : 01 53 01 38 19 Palais : J 125 sophie.martinet@cassiopee-avocats.fr Paris, le 3 septembre

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

La confiance au cœur de nos identités. PRéSENTATION CORPORATE

La confiance au cœur de nos identités. PRéSENTATION CORPORATE La confiance au cœur de nos identités PRéSENTATION CORPORATE 2013 2 La confiance au cœur de nos identités écosystème DE L IMPRIMERIE NATIONALE Face aux mutations numériques, l Imprimerie Nationale accompagne

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS.

Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS. MENTIONS LEGALES Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS. HALLOWEEN SAS, («La Société»), au capital de 95.000,

Plus en détail

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V

Plus en détail

Programme de Développement concerté de l Administration Numérique Territoriale

Programme de Développement concerté de l Administration Numérique Territoriale Programme de Développement concerté de l Administration Numérique Territoriale Les 4 principes directeurs 4 principes directeurs pour développer l Administration numérique territoriale a. Une gouvernance

Plus en détail

MPS, guide destiné aux acheteurs publics pour expérimenter les «marchés publics simplifiés»

MPS, guide destiné aux acheteurs publics pour expérimenter les «marchés publics simplifiés» PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL POUR LA MODERNISATION DE L ACTION PUBLIQUE DIRECTION INTERMINISTERIELLE POUR LA MODERNISATION DE L ACTION PUBLIQUE SERVICE /DEPARTEMENT: INNOVATION MISSION DITES-LE-NOUS

Plus en détail

Informations essentielles sur la loi relative aux signatures électroniques

Informations essentielles sur la loi relative aux signatures électroniques Informations essentielles sur la loi relative aux signatures électroniques L'adoption de la directive européenne 1999/93/CE du 13 décembre 1999 établit un cadre communautaire pour l'utilisation de signatures

Plus en détail

Conservation des bulletins de salaire. L approche du Groupe Total

Conservation des bulletins de salaire. L approche du Groupe Total Conservation des bulletins de salaire L approche du Groupe Total DRHC/DS/DORS/DOM/ARM Service Archives et Records Management Contexte 2 - DRHC/DS/DORS/DOM/ARM 1 Contexte Ressources Humaines Système d Information

Plus en détail

Le modèle européen MoReq mars 2001

Le modèle européen MoReq mars 2001 Le modèle européen MoReq mars 2001 présentation de la version française Marie-Anne Chabin Réunion PIN 01/09/04 1 Model Requirements for the Management of Electronic Records Modèle d exigences pour l organisation

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

LISTE DES DOCUMENTS A FOURNIR A L APPUI DE VOTRE DEMANDE DE BOURSE

LISTE DES DOCUMENTS A FOURNIR A L APPUI DE VOTRE DEMANDE DE BOURSE 2015-1 - 1 Cette liste n'est pas exhaustive. L'Administration se réserve le droit de demander tout document complémentaire qui lui apparaîtrait nécessaire lors de l'instruction du dossier. Aucun document

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Accès aux courriers électroniques d un employé absent

Accès aux courriers électroniques d un employé absent Accès aux courriers électroniques d un employé absent Les maîtres-mots en la matière : mesures préventives, responsabilisation, proportionnalité et transparence 1. Il convient, à ce sujet, de se référer

Plus en détail

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS MARCHÉS PUBLICS INTRODUCTION La dématérialisation des procédures de marchés publics est une technique permettant une gestion

Plus en détail

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique Commission Nationale de l Informatique et des Libertés (CNIL) Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique 01

Plus en détail

K alpa. Documents électroniques, recherchez l équivalence fonctionnelle. Conseils Billling Éditique LIVRE BLANC

K alpa. Documents électroniques, recherchez l équivalence fonctionnelle. Conseils Billling Éditique LIVRE BLANC K alpa Conseils Billling Éditique LIVRE BLANC Documents électroniques, recherchez l équivalence fonctionnelle. NOV. 2015 Introduction Publié il y a presque deux ans, en juillet 2014, la nouvelle réglementation

Plus en détail

DELIBERATION N 2015-53 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DE LA

DELIBERATION N 2015-53 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DE LA DELIBERATION N 2015-53 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES

Plus en détail

PROTOCOLE D UTILISATION DE LA TES

PROTOCOLE D UTILISATION DE LA TES PROTOCOLE D UTILISATION DE LA TES Le présent Protocole contient les conditions d utilisation du système informatique de transmission électronique des soumissions (la TES) et prévoit les droits et les obligations

Plus en détail

1 JO L 181 du 4 juillet 2001, pages 6 et seq.

1 JO L 181 du 4 juillet 2001, pages 6 et seq. POSITION COMMUNE DE L EUROSYSTEME CONCERNANT L UTILISATION DES CAISSES RECYCLANTES PAR LES ETABLISSEMENTS DE CREDIT AINSI QUE LES AUTRES ETABLISSEMENTS DE LA ZONE EURO PARTICIPANT A TITRE PROFESSIONNEL

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Quelles signatures pour quels effets?

Quelles signatures pour quels effets? Quelles signatures pour quels effets? KEYNECTIS et la signature électronique Signature électronique en Algérie Signature électronique en Europe La Directive Européenne France Signature électronique avec

Plus en détail

CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES

CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES Projet portail Majeurs protégés (PMP) 1 TABLE DES MATIERES I. OBJET 4 II. IDENTIFICATION DES PARTIES... 4 III. FONCTIONNALITES DU PORTAIL MAJEURS PROTEGES..

Plus en détail

CIRCULAIRE N 02/00 RELATIVE AU PLACEMENT DE VALEURS MOBILIERES DANS LE CADRE D OPERATIONS D APPEL PUBLIC A L EPARGNE

CIRCULAIRE N 02/00 RELATIVE AU PLACEMENT DE VALEURS MOBILIERES DANS LE CADRE D OPERATIONS D APPEL PUBLIC A L EPARGNE Rabat, le 11 juillet 2000 CIRCULAIRE N 02/00 RELATIVE AU PLACEMENT DE VALEURS MOBILIERES DANS LE CADRE D OPERATIONS D APPEL PUBLIC A L EPARGNE Aux termes de l article 1 er du Dahir portant loi n 1-93-212

Plus en détail

La Prestation sociale Chèque-Vacances

La Prestation sociale Chèque-Vacances La Prestation sociale Chèque-Vacances Les agents bénéficient sous certaines conditions du Chèque-Vacances, prestation sociale destinée à permettre de financer des loisirs et des activités culturelles durant

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Solutions sécurisées pour garantir la confiance dans les échanges électroniques. Certificats électroniques Signature électronique Horodatage

Solutions sécurisées pour garantir la confiance dans les échanges électroniques. Certificats électroniques Signature électronique Horodatage Certificats électroniques Signature électronique Horodatage Solutions sécurisées pour garantir la confiance dans les échanges électroniques www.certeurope.fr Assurer la confidentialité, l intégrité et

Plus en détail

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes Service de Banque à Distance- Mascareignes Direct Conditions générales Banque des Mascareignes 1.1 Objet Les dispositions suivantes ont pour objet de définir les Conditions Générales d accès et d utilisation

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique

Plus en détail

DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS

Plus en détail

SÉCURIBOX, le coffre-fort numérique intelligent et gratuit pour gérer ses documents en toute simplicité!

SÉCURIBOX, le coffre-fort numérique intelligent et gratuit pour gérer ses documents en toute simplicité! Communiqué de presse, Le 26 mars 2009 SÉCURIBOX, le coffre-fort numérique intelligent et gratuit pour gérer ses documents en toute simplicité! Un secrétaire particulier qui travaille pour vous Les factures,

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Achat Notice Entreprises Dépôt d un pli dématérialisé

Achat Notice Entreprises Dépôt d un pli dématérialisé Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé

Plus en détail

Guide utilisateur de l application PASS

Guide utilisateur de l application PASS SISERI PASS Guide utilisateur - Ind1 Guide utilisateur de l application PASS 1 - Présentation générale du PASS L application PASS pour Protocole d Accès Sécurisé à SISERI permet aux entreprises et aux

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Le Coffre Fort Numérique

Le Coffre Fort Numérique CONFÉRENCE DOCUMATION 2012 Mercredi 21 mars 2012 Le Coffre Fort Numérique Présenté par Dominique LHOPITAL Société Arcsys Software www.documation.fr www.documation.net www.documation.tv Page 1 La société

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCÉDURES Y AFFÉRENTES Supplément au Code d éthique Octobre 2015 BANQUE SCOTIA Table des matières SECTION 1 INTRODUCTION... 3 SECTION 2 RAISON

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail